首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 796 毫秒
1.
该文针对在网络的不同安全域之间进行文件传输时数据只能由低密级网络向高密级网络传输的要求,设计了一款基于光的单向传输原理的数据单向传输系统,解决了利用通用移动存储介质将非涉密网络中的数据导入涉密计算机、同时防止涉密计算机中的信息通过通用移动存储设备泄露的问题。在硬件上设计上,由光单向传输特性保证数据单向传输;同时配合传输协议,通过限制和控制各节点带宽,保证数据传输效率和准确性。  相似文献   

2.
为了防止涉密信息、重要的业务数据敏感信息、信息载体、信息处理过程的外泄,涉密计算机或者保存重要信息、数据的计算机将采取必要的安全防护措施。计算机安全防护包括物理安全策略、访问控制策略、加密等各类技术,目前市面上有很多种类的防护产品特别是软件产品都可以提供如访问控制、移动存储设备使用控制、外部连接设备使用控制、网络连接控制等技术,  相似文献   

3.
USB移动存储设备的惟一性识别方法研究   总被引:1,自引:0,他引:1  
人员和设备的认证识别是信息系统安全首要解决的问题,根据涉密存储介质保密管理的要求,论述了移动存储设备惟一性标识的必要性.为了更加安全可靠地做到移动存储设备的惟一性识别,研究了移动存储设备的惟一标识管理技术,以U盘为例概括了几种不同的USB移动存储设备的标识方法.根据惟一性标识码的选择和存放要求,对这几种方法的存在问题及优缺点进行分析比较,提出了一种基于特殊命令请求的惟一性识别方法.  相似文献   

4.
针对使用移动存储设备所导致的涉密信息泄密问题,文章在研究文件系统过滤驱动及动态加解密技术的基础上,提出了基于动态加解密的内网涉密信息管理系统,并详细阐述了系统的设计和实现。测试和结果分析说明该系统在内网信息管理中具有很好的安全性和实用性。  相似文献   

5.
内网安全防范技术   总被引:1,自引:0,他引:1  
“计算机移动载体管理系统”将单位办公内网中的所有移动存储设备纳入统一管控,受控的移动存储设备无法在非办公计算机上使用,实现存储设备从启用到报废的全过程管理,有效防止因移动存储介质滥用所造成的信息泄漏。  相似文献   

6.
随着社会的发展,移动存储设备的使用不断向普遍化发展,而与之相伴发生的便是普遍发生的移动存储设备遗失现象。为了避免用户在公共计算机上使用移动存储设备后由于遗忘而造成丢失的普遍现象,基于MFC利用VC++6.0开发平台设计实现了可移动存储设备防遗忘提醒系统。该系统通过捕捉用户习惯性动作而给出相关提醒,以达到从根源上避免遗失情况的发生的目的。当移动存储设备与计算机保持连接状态时,该系统捕捉到计算机关闭程序、关机等“习惯性动作”,或检测到计算机长时间无操作时,会通过弹出对话框、发出提醒语音等方式提醒用户取回自己的移动存储设备。  相似文献   

7.
本文针对当前网络,对计算机保密现状进行分析,指明泄密主要途径、涉密计算机保密要求、涉密计算机网络保密要求、涉密移动存储介质保密要求,并明确解决方法。  相似文献   

8.
祝攀 《福建电脑》2008,24(10):58-59
计算机硬件技术的不断进步,移动存储设备,如U盘,已经成为目前计算机用户存储和传送数据的主要载体。本文论述了利用移动设备传播的计算机病毒工作原理和行为分析,然后提出了针对移动存储设备(U盘)病毒的防治策略和清除手段。  相似文献   

9.
结合局域网信息安全保密应用实际,提出了涉密电子信息集中安全防护技术的建设策略,实现个人不留密、终端不存密、网络数据统管、移动存储设备技术防控、联网操作行为授权控制,分析了集中管控安全防护体系的重点技术环节。  相似文献   

10.
本文设计和实现了一种基于Linux内核的移动智能桌面操作系统,该系统以移动存储设备为载体,能够即插即用到计算机上,支持Windows和Linux环境下运行的应用软件。本文详细地阐述了该系统实现的关键技术。该系统具有便携式、移动化、个性化、价格低廉等特点。同时借助移动存储设备的移动化和加密特性,使用户的系统和数据具有很高的安全性。该系统为移动性和安全性要求较高的应用提供了一种有效的解决方案。  相似文献   

11.
目前USB接口已经成为计算机外围设备诸如移动存储设备、数码产品乃至移动通讯设备与计算机互连的首选标准接口。介绍了基于ARM微处理器嵌入式系统的与PC机通过USB端口进行连机通信的实现方法。  相似文献   

12.
无盘网络技术是一种网络终端用户没有硬盘等存储设备,通过网络存储管理器、服务器、以太网络传输模拟硬盘读写的一种技术。文章通过对无盘技术的分析与对比,提出了适合军内信息化建设的应用方案,为军内涉密信息的传递、共享、处理、存储和应用提供安全保障,实现涉密信息集中存储、涉密文档精确管理,严格控制涉密信息的输入输出,实现军内机密级办公网网络系统的安全管控。  相似文献   

13.
USB移动存储设备密级保护系统的设计与实现   总被引:1,自引:0,他引:1  
随着USB技术的快速发展,各种移动存储设备给人们的生活带来许多便利,同时USB移动存储设备的安全问题也日益严重。本文设计了一种管理USB移动存储设备的方法,基于MFC平台使用C++语言设计实现了USB移动存储设备密级保护管理系统,对USB移动存储设备进行授权管理,从而缓解USB移动存储设备带来的诸多安全问题。  相似文献   

14.
涉密环境桌面虚拟化多级安全系统设计与实现   总被引:1,自引:0,他引:1  
为解决涉密环境对于桌面虚拟化的多级安全防护需求,文章提出了一种面向涉密环境的桌面虚拟化多级安全模型--vDesktop-BLP模型。该模型结合桌面虚拟化应用场景,对经典BLP多级安全模型进行了改进,实现了对涉密环境桌面虚拟化系统中信息流流向的多级安全控制。文章还对模型进行了系统实现,对其中的安全机制进行了详细设计,最终保证虚拟桌面间最主要的两类信息交互行为(网络通信行为和存储设备读写行为)能够符合涉密信息系统多级安全的要求。  相似文献   

15.
于淑云  马继军 《福建电脑》2009,25(11):70-70,97
当前移动存储设备的具有便携、廉价、易用等特性,为使用者带来方便的同时,也为许多病毒设计者提供了一个扩散病毒的平台。本文介绍了一些常见的移动存储设备病毒特性及防治方法。最后就校园机房内移动存储设备的管理提出了一些方法和建议。  相似文献   

16.
从1.44MB软盘到100MB的ZIP和120MB的LS-120,PC移动存储设备的容量正经历一个量的飞跃;但这还远不是技术的尽头,从普通磁介质到未来的光介质,整个计算机行业的移动存储设备将经历一场质的跃变。  相似文献   

17.
在涉密计算机当中,信息安全管理具有十分重要的作用,良好的信息安全管理体系的设计与实现,能够对涉密计算机当中的信息进行妥善的保护。本文对涉密计算机信息系统安全防护当中主要存在的问题进行了分析。以涉密计算机信息系统安全保密防护规范和准则为基础,对多方面、多层次的信息安全管理体系防护技术措施进行了探讨。在此基础上,对可靠、全面的涉密计算机信息安全管理体系的设计和实现进行了研究,为相关领域提供了一定的借鉴和参考。  相似文献   

18.
随着信息容量的迅速增长,人类对信息存储设备的需求也越来越高。互联网的发展使得移动办公成为现实,面对大数据量多媒体文件的广泛应用,传统的存储设备显然制约着移动办公的发展。移动存储设备虽然产品种类繁多、性能也较稳定,但普遍存在着速度慢、规格不统一的弊病,给人们在实际使用时带来诸多不便。市场在给人类带来便利的同时,也应该有个合理的规划、统一的尺度来规范——自从计算机来到我们身边的那一天起,就肩负着数据的计算处理任务,其处理速度和数据量逐级梯升,并且要求把大量的运算结果利用存储设备保存起来。计算机性能日…  相似文献   

19.
随着信息化建设的飞速发展,信息资源成为信息化的核心要素。由于移动存储设备的便捷性,大量信息采用U盘和移动硬盘等移动存储设备进行数据交换,使得移动存储设备成为主机信息泄漏的主要途径之一。该文提出了基于AC自动机的多关键词多编码匹配算法,对传输到移动存储设备的主机信息进行过滤,防止主机敏感信息流入移动存储设备,并对算法进行了实验。  相似文献   

20.
《计算机与网络》2010,(1):40-41
优盘作为使用最为广泛的存储设备,如果被用作病毒的载体,轻则破坏计算机文件或者系统,重则还可以破坏和瘫痪计算机网络。优盘病毒是指利用优盘(移动存储设备)作为载体来传播的病毒,其主要特征是在被感染的优盘中生成Autorun.inf文件.并附带有一个可执行程序。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号